BİLİŞİM SUÇLARINI ARAŞTIRMA VE ADLİ BİLİŞİM TEKNOLOJİLERİ
İLTEK TEKNOLOJİ; Adli Bilişim alanında tüm dünyada kullanılan güncel donanım ve yazılımlarla teçhiz edilmiş olan laboratuarımız Bilişim Suçlarını Araştırma ve Adli Bilişim Laboratuvarı, karşılaşılan herhangi bir bilişim suçu ya da suistimali vakasında olay yerine taşınarak mobil olarak hizmet verecek şekilce tesis edilmiştir.
Kopyalanacak disk ve diğer veri depolama aygıtı sayısı ne kadar olursa olsun ihtiyaca cevap verecek yeteri kadar adli disk kopyalama cihazı (disk duplicator) ve yazma koruma adaptörü (writeblocker) ile en hızlı hizmeti sunacak kapasitededir.
Laboratuvar bünyesinde bulunan, yüksek işlem gücüne sahip iş istasyonları ve sunucular ile inceleme ve analiz çalışmaları makul bir sürede yapılarak sonuçlandırılmaktadır.
Laboratuvar imkânları ile sunulan hizmetlere ait bilgiler aşağıda sunulmuştur: Daha Fazla bilgi için lütfen firmamız ile iletişime geçiniz.
• Her türlü veri depolama aygıtının adli kopyasının (imaj) alınması,
• Adli kopyalar (imaj) üzerinde inceleme, analiz ve veri kurtarma işlemleri yaparak raporlama,
• Mobil cihazlar (cep telefonu, tablet bilgisayar, navigasyon, GPS, MP4 çalar v.b.) üzerinde inceleme, analiz ve veri kurtarma işlemi yaparak raporlama,
• Cep telefonları üzerinde kötü niyetli yazılım (malware) analizi yapma,
• CD/DVD/BlueRAYadli kopyası alma, çizik onarma, inceleme ve analiz işlemi yaparak raporlama,
• USB bellekler ve hafıza kartları üzerinde inceleme, analiz ve veri kurtarma işlemi yaparak raporlama,
• Parolası unutulan MS Office dosyaları ile arşiv dosyalarının (*ZIP, *RAR) parolasını çözümleme,
• Dosya sistemi çökmüş, virüsten zarar görmüş, verilerine erişilmeyen veri depolama aygıtları üzerinde inceleme, analiz ve veri kurtarma işlemi yaparak raporlama,
• Dosyaların sayısal imzasını hesaplama (hashing) ve dosyaların sayısal imzalarını karşılaştırma (verifying) işlemleri,
• Sabit disk üzerinde zaman ekseninde inceleme yaparak bilgisayar ile yapılan işlemlerin kronolojik olarak sırasının tespit edilmesi ve raporlanması,
• E-posta dosyalarının tespit edilerek içeriğinin incelenmesi; e-postanın hangi IP adresi kullanılarak ne zaman gönderildiğinin tespiti, e-postanın gerçek bir kullanıcı tarafından mı yoksa sahte bir kullanıcı tarafından mı gönderildiğinin tespiti,
• Bilgisayar ağının trafiğininmakul bir süre kaydedilerek ve kaydedilen trafik içerisinde bilişim suçu ve suiistimal analizinin yapılması,
• Bilgisayar ağı içerisinde zararlı yazılım tespiti ve kaynağının ortaya çıkartılması.